個人文書の場合, 写真や仕事のプロジェクトが突然開かなくなり、すべてのファイルが .クソビ, あなたはおそらく F*ckFBIウイルス – データを暗号化し、アクセスを回復するためにビットコインの支払いを要求する新しいランサムウェア. デスクトップに身代金要求のメッセージが表示されるのは恐ろしい, しかし、次に何をするかが重要です. F*ckFBIランサムウェアとは何かを知るにはこの記事を読んでください, それがあなたのシステムにどのように入り込んだのか, ファイルに具体的に何が起こるのか, そして、それを削除して.f*ckfbiファイルを安全に回復する方法.
以下のガイドで, 構造化された, 一般ユーザーとIT管理者の両方に適した技術指向の概要. マルウェアが内部的にどのように動作するかを説明します, 身代金を支払うことがなぜ危険なのか, 暗号化されたデータに触れる前に、どのようなインシデント対応と復旧手順に従うべきか.
F*ckFBIウイルスとは何か?
F*ckFBIウイルス Windowsシステムを標的とするファイル暗号化ランサムウェアの亜種である。. 実行されると, システムをスキャンしてユーザーデータを探し、幅広い種類のファイルを暗号化します。 (ドキュメント, 画像, データベース, アーカイブ, マルチメディア, プロジェクトファイル, もっと). 次に、特定の拡張子を追加します。 .クソビ – ロックされたファイルすべてに身代金要求のメモを投下する, 典型的には READ_ME_FBI.txt, 影響を受けるフォルダとデスクトップ.
このランサムウェアの主な目的は恐喝である. 暗号化プロセス後, F*ckFBIは被害者に攻撃者に連絡し、いわゆる「キーファイル」と支払いを送るよう指示している。 ビットコイン 暗号解読ツールと引き換えに. 観察されたサンプルでは, 要求される金額は約 0.5 BTC, しかし、事業者がキャンペーンを調整するにつれて、これは時間とともに変化する可能性がある。.
技術分類の観点から, F*ckFBIは典型的な 暗号化ランサムウェア / ファイルロッカー 脅威. オペレーティングシステムを破壊することを目的としていない; 代わりは, Windowsを起動可能な状態に保ちながらユーザーデータを選択的に攻撃し、被害者が身代金要求書や支払い指示に「反応」できるようにします。.

F*ckFBIウイルス – 詳細
| ファイル拡張子 | .f*ckFBIウイルス |
| タイプ | ランサムウェア, クリプトウイルス |
| 簡単な説明 | ランサムウェアはコンピュータシステム上のファイルを暗号化し、ファイルを回復するために身代金の支払いを要求します. |
| 症状 | The F*ckFBIウイルスウイルス ランサムウェアはファイルに.f*ckFBIウイルスの拡張子をつけて暗号化します。. |
| 身代金要求の注意 | READ_ME_FBI.txt |
| 配布方法 | スパムメール, メールの添付ファイル |
| 検出ツール |
あなたのMacがF*ckFBIの影響を受けているか確認しましょう
ダウンロード
マルウェア除去ツール
|
F*ckFBIランサムウェア – 主な特徴
現在の分析に基づく, F*ckFBIウイルスはいくつかの特徴的な特徴を示す:
- ファイルマーキング: ファイルを暗号化し、 .クソビ 元の名前の拡張 (例えば, 請求書.docx になります 請求書.docx.f*ckfbi).
- 身代金メモ: テキストファイルを作成する (READ_ME_FBI.txt) 電子メールの連絡先に関する指示を含む複数のディレクトリ, キーファイルの提出とビットコインによる支払い.
- 集中暗号化: デスクトップなどの個人データの場所をターゲットにする, ドキュメント, ダウンロード, システムファイルとプログラム実行ファイルはほとんどそのまま残し、メディアフォルダと作業/プロジェクトディレクトリはそのまま残します。.
- 被害者固有のID / キーファイル: 個々の被害者を識別するキーファイルを生成する。これは攻撃者が対応する復号器を生成するために必要となる。.
- 強力な暗号化: 最新の暗号化アルゴリズムを使用; 正しい秘密鍵がない場合や実装に脆弱性がある場合, 総当たり攻撃による解読は事実上不可能である.
重要なのは, 現在の公的研究によれば、 無料の復号ツールは知られていない 執筆時点ではF*ckFBI. そのため、安全なバックアップと慎重な対応計画は、被害を受けた被害者にとって極めて重要となる。.
どうやって手に入れたの? (F*ckFBIランサムウェア感染ベクトル)?
現代のランサムウェアファミリーのほとんどと同様に, F*ckFBIは、エキゾチックな技術を利用するのではなく、古典的なソーシャルエンジニアリングとドライブバイ感染チャネルを通じて配信されます。, ゼロデイ脆弱性. 言い換えると, 感染は通常、ユーザーの操作(間違った添付ファイルを開くなど)から始まります。, 信頼できない実行ファイルを実行する, またはクラックされたソフトウェアをインストールする.
典型的なF*ckFBI感染シナリオ
以下は、システムがF*ckFBIウイルスに感染する最も一般的な方法です。:
- 悪意のある電子メールの添付ファイル (マルスパム) – 請求書を装ったフィッシングメールやビジネスメール, 配達通知, 支払い確認, HRドキュメント, 等, 悪意のある添付ファイルが含まれていることが多い (マクロ対応Officeドキュメント, スクリプトが埋め込まれたPDF, ローダー付きZIPアーカイブ, または偽装された実行ファイル). マクロや「コンテンツ」を開いて有効にすると、ランサムウェアのペイロードが起動する可能性がある.
- クラックされたソフトウェアとキージェネレータ – 海賊版ソフトウェアインストーラー, ひび割れ, 「アクティベータ」やライセンスバイパスツールはランサムウェアの媒介として頻繁に利用されている. このようなツールを管理者権限で実行すると、マシンの完全な制御が攻撃者に渡ってしまう。.
- 偽のアップデートとインストーラー – 偽のウェブページは「重要なブラウザ/Flash/ドライバのアップデート」や「コーデックパック」を提供する可能性があります,実際にはF*ckFBIダウンローダーまたはランサムウェアの実行ファイルそのものをダウンロードする.
- 悪質な広告と侵害されたサイト – マルバタイジングキャンペーンやハッキングされた正規サイトは、特定の条件が満たされると、ユーザーをエクスプロイトページやランサムウェアをドロップする直接ダウンロードリンクに静かにリダイレクトする可能性があります。 (ブラウザバージョン, プラグイン, ジオロケーション, 等).
- バンドルされたインストーラーと怪しいダウンロードポータル – 信頼できないサイトからの「ダウンロードマネージャー」やサードパーティのインストーラーには、不要なコンポーネントが含まれていることが多い. ある場合には, これらのバンドルには、後にF*ckFBIのようなランサムウェアをリモートサーバーから引き出すドロッパーが含まれています。.
- 感染したリムーバブル メディア – 侵入されたマシンに以前接続されていたUSBフラッシュドライブや外付けディスクには、ユーザーが新しいシステムで実行するドロッパーや「インストーラ」ファイルが含まれている可能性があります。, 再び感染を引き起こす.
企業内またはセキュリティが不十分な環境, 公開されたリモートデスクトッププロトコルなどの追加ベクトル (RDP) サービス, 弱い管理者パスワード, パッチを当てていない公開サーバーも悪用される可能性がある, しかし、家庭ユーザーは主に電子メールや危険なダウンロードによって被害を受けている。.
感染前に見逃していたかもしれない危険信号
多くの事件で, ユーザーは後に、攻撃の直前に無視されたいくつかの疑わしい兆候を思い出した。:
- 添付ファイルをすぐに開くよう要求する、文法が普通でない、または緊急性のある口調のメール.
- 正しく表示するために「コンテンツを有効にする」または「マクロを有効にする」ように促すOfficeドキュメント.
- クラックの実行, パッチ, または明確な理由もなく管理者権限を要求するキージェン.
- 公式ベンダーではなくランダムなダウンロードサイトからソフトウェアをインストールする.
これらのパターンを認識することは重要です, FBIがどうやってあなたのシステムに侵入したかを理解するだけでなく, 将来のランサムウェア事件を防ぐためでもある.
それは何をするためのものか (F*ckFBIランサムウェアの挙動)?
Windowsシステムで起動すると, F*ckFBIウイルスは現代のランサムウェアに典型的な行動連鎖を辿る. 環境を整える, データを暗号化する, 被害者に通知する, そして、オペレーターがビルドをどのように設計したかに応じて、そこに留まるか静かに退出するかを試みる。.
1. システムの偵察と準備
実行後, F*ckFBIは通常、いくつかの準備行動を実行する:
- 環境チェック: 仮想マシンを探すなどの基本的な分析回避技術, デバッガー, 自動検出環境を回避するためのサンドボックス.
- プロセスとサービスの操作: バックアップ関連サービスを終了しようとする可能性があります, セキュリティツール, または暗号化が必要なファイルをロックするプロセス.
- シャドウコピーとバックアップのターゲット設定: Windows のシャドウコピーを削除し、場合によっては組み込みのバックアップメカニズムを無効にして、回復を困難にしようとします。.
これらの手順は、暗号化フェーズの影響を最大化し、被害者が簡単に変更をロールバックできないようにするように設計されています。.
2. ファイル暗号化と.f*ckfbi拡張子
環境が整ったら, F*ckFBIが核となる作戦を開始: ファイルの暗号化. ローカルドライブをスキャンし、, 多くの場合, ユーザーデータ用のアクセス可能なネットワーク共有. システムファイルと必須の実行ファイルは、OSの機能を維持するために通常はスキップされます。.
対象となるファイルはそれぞれ強力な暗号化アルゴリズムで暗号化されます, そしてマルウェアは .クソビ 拡張機能を使用してロックとしてマークする. 例:
- photo.jpg → 写真.jpg.f*ckfbi
- レポート.xlsx → レポート.xlsx.f*ckfbi
- データベース.mdb → データベース.mdb.f*ckfbi
プロセスが完了した後, 各ファイルの元のコンテンツは暗号化されたデータに置き換えられます; 名前を変更したり、拡張子を元に戻すと いいえ アクセスを復元する.
3. 身代金メモ: READ_ME_FBI.txt
暗号化が行われるとき, F*ckFBIがテキストメモを落とす, 通常名前が付けられます READ_ME_FBI.txt, 暗号化されたデータのあるフォルダとデスクトップに保存. メモには被害者にこう記されている。:
- 個人文書, 写真, ビデオ, 音楽, アーカイブ, データベース, 同様のファイルが暗号化されている.
- システムファイルとプログラムファイルは意図的にそのまま残されます, Windowsは動作し続けます.
- すべての暗号化されたファイルには、 .クソビ 拡大.
- 被害者は、攻撃者が管理するメールアドレスに特定のキーファイルを送信する必要がある (例えば, ProtonMailのメールボックス) ビットコインで身代金を支払う.
- 締め切りが短い (頻繁 72 時間) その後、価格が上昇したり、キーが削除される可能性がある。.
この注意書きでは、被害者に対し、暗号化されたファイルの名前を変更したり修正したりしないよう警告し、サードパーティ製のツールを使用しないよう推奨している。, データが永久に破壊されると主張している. これらの発言は、ランサムウェア攻撃でよく使われる心理的圧力戦術である。.
4. コミュニケーション, 支払いと二重恐喝のリスク
被害者は:
- 指定されたメールアドレスで攻撃者に連絡する.
- 生成されたキーファイルを添付して、オペレーターが被害者とその対称キーを識別できるようにします。.
- 要求された金額のビットコインを指定のウォレットアドレスに送金します.
がある 保証なし 身代金を支払えば復号化が機能する. 攻撃者は支払い後に被害者を無視するだけかもしれない, 壊れた、または不完全な復号化ツールを送信する, あるいは、追加の支払いが行われない場合には機密データを漏らすと脅して恐喝を続ける (二重恐喝). このために, セキュリティ専門家は、可能な限り支払いをしないことを強く勧めている。.
5. .f*ckfbiファイルを復号できますか??
執筆時点, がある 公開されている無料の復号ツールは存在しない F*ckFBI専用. ランサムウェアが正しく実装され、被害者ごとに固有のキーを持つ強力な暗号化を使用している場合, ブルートフォースによる解読は事実上不可能である.
でも, まだ探求する価値のある道はいくつかある:
- オフラインおよび外部バックアップ: 最も安全な回復方法は、ランサムウェアがアクセスできなかったバックアップからファイルのクリーンなコピーを復元することです。 (オフラインドライブ, 切断されたNASスナップショット, またはバージョン管理機能付きのクラウドバックアップ).
- 以前のバージョン / シャドウコピー: ランサムウェアがすべてのボリュームシャドウコピーまたは古いバージョンの消去に失敗した場合, Windowsの組み込み機能やバックアップツールを使って一部のファイルを復元できる場合があります.
- サードパーティの回復ツール: データ復旧ユーティリティは、スペースがまだ上書きされていない場合、削除された暗号化前のコピーを復元できる場合があります。. 結果は状況によって大きく左右される, しかし、システムがクリーンになった後に試してみる価値はある.
- 今後の復号ツールのリリース: 法執行機関や研究者が後日マスターキーを入手したり、暗号の欠陥を発見したりした場合, 無料の復号ツールが登場するかもしれない. 暗号化されたサンプルと身代金要求メモを保管しておくと、将来の攻撃に役に立ちます。.
何を試しても, 常に取り組む コピー .f*ckfbiファイルの, オリジナルではない, 取り返しのつかない損害を避けるため.
それを削除する方法
F*ckFBIに対処するには、2つの別々だが同等に重要なタスクが必要である:
- ランサムウェアと関連するマルウェアをシステムから完全に削除する.
- バックアップやその他のソースから安全なデータ復旧を試みる, 状況を悪化させることなく.
詳細なステップバイステップの削除チュートリアルを始める前に、以下の高レベルの戦略に従ってください。.
- ステップ 1
- ステップ 2
- ステップ 3
- ステップ 4
- ステップ 5
ステップ 1: Scan for F*ckFBI with SpyHunter Anti-Malware Tool



ランサムウェアの自動除去 - ビデオガイド
ステップ 2: Uninstall F*ckFBI and related malware from Windows
これは、ほとんどのプログラムをアンインストールできるはずのいくつかの簡単な手順の方法です。. Windowsを使用しているかどうかに関係なく 10, 8, 7, VistaまたはXP, それらのステップは仕事を成し遂げます. プログラムまたはそのフォルダをごみ箱にドラッグすると、 非常に悪い決断. あなたがそれをするなら, プログラムの断片が残されています, そしてそれはあなたのPCの不安定な仕事につながる可能性があります, ファイルタイプの関連付けやその他の不快なアクティビティに関するエラー. コンピュータからプログラムを削除する適切な方法は、それをアンインストールすることです. それをするために:
上記の手順に従うと、ほとんどの迷惑プログラムや悪意のあるプログラムを正常に削除できます.
ステップ 3: レジストリをクリーンアップします, created by F*ckFBI on your computer.
通常対象となるWindowsマシンのレジストリは次のとおりです。:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, created by F*ckFBI there. これは、以下の手順に従うことで発生する可能性があります:
ヒント: ウイルスによって作成された値を見つけるには, あなたはそれを右クリックしてクリックすることができます "変更" 実行するように設定されているファイルを確認する. これがウイルスファイルの場所である場合, 値を削除します.
始める前に "ステップ 4", お願いします 通常モードで起動します, 現在セーフモードになっている場合.
これにより、インストールと SpyHunterを使用する 5 正常に.
ステップ 4: Boot Your PC In Safe Mode to isolate and remove F*ckFBI

ステップ 5: Try to Restore Files Encrypted by F*ckFBI.
方法 1: Emsisoft の STOP Decrypter を使用する.
このランサムウェアのすべての亜種を無料で復号化できるわけではありません, しかし、研究者が使用する復号化機能を追加しました。これは、最終的に復号化されるバリアントで更新されることがよくあります。. 以下の手順を使用して、ファイルを復号化してみてください, しかし、それらが機能しない場合, 残念ながら、ランサムウェアウイルスの亜種は復号化できません.
以下の手順に従って、Emsisoft復号化ツールを使用し、ファイルを無料で復号化します. あなたはできる ここにリンクされているEmsisoft復号化ツールをダウンロードします 次に、以下の手順に従います:
1 右クリック 解読機でクリックします 管理者として実行 以下に示すように:

2. ライセンス条項に同意する:

3. クリック "フォルダーを追加" 次に、下に示すように、ファイルを復号化するフォルダを追加します:

4. クリック "復号化" ファイルがデコードされるのを待ちます.

ノート: 復号化機能の功績は、このウイルスで突破口を開いたEmsisoftの研究者に与えられます.
方法 2: データ復元ソフトウェアを使用する
Ransomware infections and F*ckFBI aim to encrypt your files using an encryption algorithm which may be very difficult to decrypt. これが、直接復号化を回避してファイルの復元を試みるのに役立つ可能性のあるデータ回復方法を提案した理由です。. この方法はそうではないかもしれないことに注意してください 100% 効果的ですが、さまざまな状況で少しまたは大いに役立つ場合もあります.
リンクと上部のウェブサイトメニューをクリックするだけです, 選ぶ データ復旧 - データ回復ウィザード WindowsまたはMacの場合 (OSによって異なります), 次に、ツールをダウンロードして実行します.
F*ckFBI-FAQ
What is F*ckFBI Ransomware?
F*ckFBI is a ランサムウェア 感染 - コンピュータにサイレントに侵入し、コンピュータ自体へのアクセスをブロックするか、ファイルを暗号化する悪意のあるソフトウェア.
多くのランサムウェア ウイルスは、高度な暗号化アルゴリズムを使用してファイルにアクセスできないようにします. ランサムウェア感染の目的は、ファイルへのアクセスを取り戻すために身代金の支払いを要求することです。.
What Does F*ckFBI Ransomware Do?
ランサムウェアは一般的に、 悪意のあるソフトウェア それは設計されたものです コンピュータまたはファイルへのアクセスをブロックするには 身代金が支払われるまで.
ランサムウェアウイルスも、 システムにダメージを与える, データの破損とファイルの削除, その結果、重要なファイルが永久に失われます.
How Does F*ckFBI Infect?
Via several ways.F*ckFBI Ransomware infects computers by being sent フィッシングメール経由, ウイルスの付着を含む. この添付ファイルは通常、重要なドキュメントとしてマスクされています, お気に入り 請求書, 銀行の書類や航空券でも ユーザーにとって非常に説得力があるように見えます.
Another way you may become a victim of F*ckFBI is if you 偽のインストーラーをダウンロードする, 評判の低い Web サイトからのクラックまたはパッチ またはウイルスリンクをクリックした場合. 多くのユーザーが、トレントをダウンロードしてランサムウェアに感染したと報告しています.
How to Open .F*ckFBI files?
君は can't 復号化ツールなしで. この時点で, the .F*ckFBI ファイルは 暗号化. 特定のアルゴリズムの特定の復号化キーを使用して復号化した後でのみ開くことができます。.
復号化ツールが機能しない場合の対処方法?
パニックになるな, と ファイルをバックアップする. 復号化機能が復号化されなかった場合 .F*ckFBI ファイルが正常に, その後、絶望しないでください, このウイルスはまだ新しいので.
復元できますか ".F*ckFBI" ファイル?
はい, 時々ファイルを復元することができます. いくつか提案しました ファイルの回復方法 復元したい場合はうまくいく可能性があります .F*ckFBI ファイル.
これらの方法は決してありません 100% ファイルを取り戻すことができることを保証します. しかし、バックアップがある場合, 成功の可能性ははるかに高い.
How To Get Rid of F*ckFBI Virus?
このランサムウェア感染を除去するための最も安全な方法と最も効率的な方法は、 プロのマルウェア対策プログラム.
It will scan for and locate F*ckFBI ransomware and then remove it without causing any additional harm to your important .F*ckFBI files.
ランサムウェアを当局に報告できますか?
コンピュータがランサムウェアに感染した場合, あなたはそれを地元の警察署に報告することができます. これは、世界中の当局がコンピュータに感染したウイルスの背後にいる加害者を追跡および特定するのに役立ちます.
下, 政府のウェブサイトのリストを用意しました, あなたが被害者である場合に備えて報告を提出できる場所 サイバー犯罪:
サイバーセキュリティ当局, 世界中のさまざまな地域でランサムウェア攻撃レポートを処理する責任があります:
ドイツ - Offizielles Portal der deutschen Polizei
アメリカ - IC3インターネット犯罪苦情センター
イギリス - アクション詐欺警察
フランス - Ministèredel'Intérieur
イタリア - ポリジアディスタト
スペイン - PolicíaNacional
オランダ - ポリティ
ポーランド - Policja
ポルトガル - PolíciaJudiciária
ギリシャ - サイバー犯罪ユニット (ギリシャ警察)
インド - ムンバイ警察 - サイバー犯罪捜査セル
オーストラリア - オーストラリアのハイテク犯罪センター
レポートは異なる時間枠で応答される場合があります, 地方自治体によって異なります.
ランサムウェアによるファイルの暗号化を阻止できますか?
はい, ランサムウェアを防ぐことができます. これを行う最善の方法は、コンピュータ システムが最新のセキュリティ パッチで更新されていることを確認することです。, 評判の良いマルウェア対策プログラムを使用する とファイアウォール, 重要なファイルを頻繁にバックアップする, をクリックしないでください 悪意のあるリンク または不明なファイルのダウンロード.
Can F*ckFBI Ransomware Steal Your Data?
はい, ほとんどの場合、ランサムウェア あなたの情報を盗みます. It is a form of malware that steals data from a user's computer, それを暗号化します, そしてそれを解読するために身代金を要求します.
多くの場合, the マルウェアの作成者 または攻撃者がデータを削除すると脅迫するか、 オンラインで公開する 身代金が支払われない限り.
ランサムウェアは WiFi に感染する可能性がある?
はい, ランサムウェアは WiFi ネットワークに感染する可能性があります, 悪意のあるアクターがそれを使用してネットワークの制御を取得できるため, 機密データを盗む, ユーザーをロックアウトする. ランサムウェア攻撃が成功した場合, サービスやデータの損失につながる可能性があります, 場合によっては, 経済的損失.
ランサムウェアに支払うべきか?
いいえ, ランサムウェア恐喝者に支払うべきではありません. それらに支払うことは犯罪者を助長するだけであり、ファイルまたはデータが復元されることを保証するものではありません. より良いアプローチは、重要なデータの安全なバックアップを取り、そもそもセキュリティに注意を払うことです.
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, ハッカーがまだあなたのコンピュータにアクセスしている可能性があります, データ, またはファイルであり、それらを公開または削除すると脅迫し続ける可能性があります, あるいはサイバー犯罪に利用することさえあります. ある場合には, 彼らは追加の身代金の支払いを要求し続けるかもしれません.
ランサムウェア攻撃は検出できるか?
はい, ランサムウェアを検出可能. マルウェア対策ソフトウェアおよびその他の高度なセキュリティ ツール ランサムウェアを検出し、ユーザーに警告することができます マシン上に存在する場合.
ランサムウェアを確実に検出して防止できるように、最新のセキュリティ対策を常に最新の状態に保ち、セキュリティ ソフトウェアを最新の状態に保つことが重要です。.
ランサムウェア犯罪者は捕まりますか?
はい, ランサムウェア犯罪者は捕まります. 法執行機関, FBIなど, インターポールなどは、米国およびその他の国でランサムウェア犯罪者の追跡と訴追に成功している. ランサムウェアの脅威が増加し続ける中, 執行活動もそうです.
About the F*ckFBI Research
SensorsTechForum.comで公開するコンテンツ, this F*ckFBI how-to removal guide included, 広範な研究の結果です, 特定のマルウェアを削除し、暗号化されたファイルを復元するためのハードワークと私たちのチームの献身.
このランサムウェアの調査はどのように行ったのですか??
私たちの研究は、独立した調査に基づいています. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そしてそのようなものとして, 最新のマルウェアとランサムウェアの定義に関する最新情報を毎日受け取ります.
さらに, the research behind the F*ckFBI ransomware threat is backed with VirusTotal そしてその NoMoreRansomプロジェクト.
ランサムウェアの脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.
以来、ランサムウェアとマルウェアの無料の削除手順を提供することに専念しているサイトとして 2014, SensorsTechForumの推奨事項は 信頼できる情報源にのみ注意を払う.
信頼できる情報源を認識する方法:
- 常に確認してください "私たちに関しては" ウェブページ.
- コンテンツ作成者のプロフィール.
- 偽の名前やプロフィールではなく、実際の人がサイトの背後にいることを確認してください.
- Facebookを確認する, LinkedInとTwitterの個人プロファイル.

